您的位置:博客首页 >> Web安全 >> MariaDB/MySQL 概率性任意密码(身份认证)登录漏洞(CVE-2012-2122)

MariaDB/MySQL 概率性任意密码(身份认证)登录漏洞(CVE-2012-2122)

日志编号:118 发表时间: 2012-06-16 21:14:55 关注次数:3087
    MariaDB是为MySQL提供偶然替代功能的数据库服务器。MySQL是开源数据库。

    MariaDB 5.1.62, 5.2.12、5.3.6、5.5.23之前版本和MySQL 5.1.63、5.5.24、5.6.6之前版本在用户验证的处理上存在安全漏洞,可能导致攻击者无需知道正确口令就能登录到MySQL服务器。

    用户连接到MariaDB/MySQL后,应用会计算和比较令牌值,由于错误的转换,即使memcmp()返回非零值,也可能出现错误的比较,造成MySQL/MariaDB误认为密码是正确的,因为协议使用的是随机字符串,该Bug发生的几率为1/256。MySQL的版本是否受影响取决于程序的编译方式,很多版本(包括官方提供的二进制文件)并不受此漏洞的影响。

    也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。而且漏洞利用工具已经出现。<* 参考
http://seclists.org/oss-sec/2012/q2/493
*>

文章来源:http://sebug.net/vuldb/ssvid-60198

根据本文可知:通过yum 安装的版本,安全(或者下载的rpm包)。不要开放远程登陆及关闭3306是提高安全的好方法。(如果是独立的MySQL数据库,则指定允许连接的IP吧)
本站不提供讨论功能。
本站所有非新闻类文章均为原创,且禁止转载。
本站为了获得更多流量赚取广告费,难免会有以次充好的文章,望见谅,勿鄙视。